学习+ 分享
掌握科技改变生活

远程桌面协议中的CredSSP漏洞影响Windows所有版本

在证书安全支持提供程序协议(CredSSP)中发现了一个严重漏洞,该漏洞影响所有版本的Windows,并可能允许远程攻击者利用RDP和WinRM窃取数据并运行恶意代码。

CredSSP协议漏洞

CredSSP协议设计为由RDP(远程桌面协议)和Windows远程管理(WinRM)使用,负责Windows客户端加密的凭证安全地转发到目标服务器以进行远程验证。

Cyber​​security公司Preempt Security的研究人员发现,这个问题(CVE-2018-0886)是CredSSP中的一个逻辑加密缺陷,可以被一个中间人攻击者利用Wi-Fi或物理访问网络来攻击窃取会话身份验证数据并执行远程过程调用攻击。

当客户端和服务器通过RDP和WinRM连接协议进行身份验证时,中间人攻击者可以执行远程命令来危害企业网络。

“攻击者从具有足够权限的用户那里窃取了一个会话,可以使用本地管理员权限运行不同的命令,这对于大多数远程过程调用(DCE / RPC)默认启用的域控制器尤其重要,” – Preempt的首席安全研究员Yaron Zinar。

“这可能会让企业容易受到来自攻击者的各种威胁的攻击,包括关键服务器或域控制器上的横向移动和感染。”

由于RDP是执行远程登录的最流行的应用程序,并且几乎所有的企业客户都在使用RDP,因此它使大多数网络易受此安全问题的影响。

抢先研究人员去年8月发现并向微软报告了此前未知的远程代码执行漏洞,但该技术巨人今天发布了针对该协议的修复程序,作为其周二补丁发布的一部分 – 这几乎是在7个月的报告之后。

为了保护自己和组织免受CredSSP漏洞攻击,建议用户使用来自Microsoft的可用更新修补他们的工作站和服务器。

转载请注明来源:前沿网 » 远程桌面协议中的CredSSP漏洞影响Windows所有版本

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址
'); })();